[ Pobierz całość w formacie PDF ]
.06.2002,llBieliński A., Potwierdzanie na ekranie, Rzeczpospolita, 06.06.2000,llBorzyszkowski A.M., Srebrny M., System scentralizowany czy rynkowy, Rzeczpospolita, 06.09.2001,llBorzyszkowski A.M., Srebrny M., Uwagi do projektu ustawy o podpisie elektronicznym przygotowanego przez MSWiA, wersja z 29 stycznia 2001 (13.II.2001), , ostatnia kontrola prawidłowości działania źródła została dokonana 26.06.2002,llBorzyszkowski A.M., Srebrny M., Uwagi do projektów poselskiego i rządowego ustawy o podpisie elektronicznym, 17.III.2001, Strona internetowa Instytutu Podstaw Informatyki PAN - , ostatnia kontrola prawidłowości działania źródła została dokonana 26.06.2002,llCellary W., Piątek T., Klucze do przyszłości, Rzeczpospolita, 26.10.2001,llDobbertin H., The Status of MD5 After a Recent Attack, CryptoBytes nr 2 z 1996 r.,llFischer B, Bezpieczny podpis, Gazeta prawna, 16-18.08.2002,llGajos D., Czekając na podpis, Rzeczpospolita, 02.11.2000,llGamdzyk P., Kosieliński S., Skąd nasz root, Computerworld, 12.08.2002,llGreenleaf G., Privacy Implications of Digital Signatures, 1997, , ostatnia kontrola prawidłowości działania źródła została dokonana 26.06.2002,llIszkowski W., Kutyłowski M., Mojsiejuk J., Paluszyński W., Srebrny M., Krytykowali nieistniejące, Rzeczpospolita, 30.08.2001.llJędrzejewska K., Tylko w komputerze, Rzeczpospolita, dodatek - Dobra firma, 15.05.2001,llKliś M., Stella-Sawicki A., Dowody cyfrowe w postępowaniu karnym - wybrane zagadnienia.możliwość identyfikacji użytkownika komputera, , ostatnia kontrola prawidłowości działania źródła została dokonana 26.06.2002,llKot D., Prawo właściwe dla transakcji internetowych, Radca Prawny, nr 1 z 2001,llKutyłowski, M., Fałszowanie e-Podpisu, Teleinfo, 29.07.2001,llKutyłowski M., Strothmann W.B., Kryptografia.Teoria i praktyka zabezpieczania systemów komputerowych, Oficyna wydawnicza Read Me, Instytut Informatyki Uniwersytetu Wrocławskiego, Łódź 2001,llMarcinek T., Pięciu do podpisu, Computerworld, 12.08.2002,llMyczkowska A., PIT wysłany mailem, Rzeczpospolita, 20.04.2001,llPardus B., Mik E., Podpis elektroniczny - przełom w prawie i technologii, Gazeta prawana, 19.08.2002,llPietryga T., Bezpieczny podpis elektroniczny, Gazeta Prawna 2000, nr 67,llRSA Laboratories, Frequently Asked Questions about Today's Cryptography, versja 4.1, RSA Security Inc., 2000,llSitnicki I., Klucz do podpisu, Rzeczpospolita, 19.04.2000,llSitnicki I., Podpis wystarczająco bezpieczny, Rzeczpospolita, 16.08.2002,llSitnicki I., Uwagi nad niektórymi założeniami wstępnego projektu ustawy o podpisie elektronicznym, Palestra 2000, nr 11-12,llSitnicki I., Srebrny M., Jak podpisuje się świat, Rzeczpospolita, 09.02.2001,llSitnicki I., Srebrny M., Błądzenie w pomysłach, Rzeczpospolita, 10.02.2001,llSitnicki I., Srebrny M., Nie taki diabeł straszny jak go malują, Rzeczpospolita, 08.02.2001,llSrebrny M, Urbanowicz J., Debata o podpisie elektronicznym - 15.10.2000, , ostatnia kontrola prawidłowości działania źródła została dokonana 26.06.2002,llStokłosa J., Podpis elektroniczny można porównać do pieczęci, Rzeczpospolita, 02.03.2000,llStokłosa J., Techniczne i prawne aspekty stosowania podpisu cyfrowego w internecie (w:) Internet - problemy prawne, Lublin 1999, wydawnictwo „Verba”,llTurek, P., Zawieranie umowy w drodze elektronicznej, w trybie ofertowym, według kodeksu cywilnego, , ostatnia kontrola prawidłowości działania źródła została dokonana 26.06.2002,llUrbanek A., Ilustrowany leksykon teleinformatyka, IDG Poland, Warszawa 2001,llŻukowski Z., W USA od jesieni komputer zamiast pióra, Gazeta prawna 2000, nr 65.lPor.art.3 pkt 1 u.p.e.Rozważana jest również koncepcja umożliwienia posiadania podpisu elektronicznego przez osoby prawne oraz organizacje nie posiadające osobowości prawnej.Zarówno dokumentów, które powstały w formie elektronicznej jak i powstałych tradycyjnie (pliki graficzne będące efektem skanowania oryginalnych papierowych dokumentów)Por.Bieliński A., Potwierdzanie na ekranie, Rzeczpospolita, 06.06.2000Por.szerzej M.Kliś, A.Stella-Sawicki, Dowody cyfrowe w postępowaniu karnym - wybrane zagadnienia.Możliwość identyfikacji użytkownika komputera,.W aktualnym stanie prawnym są to głównie sytuacje przetargu nieograniczonego, przetargu ograniczonego oraz przetargu dwustopniowego, zapytania o cenę (trudniej o zastosowanie drogi elektronicznej w przypadku negocjacji z zachowaniem konkurencji oraz zamówienia z wolnej ręki).warto w tym miejscu dodać, iż w grudniu 1999 roku Komisja Europejska uruchomiła inicjatywę o nazwie „The eEurope Smart Card (eESC)”, jako realizację programu „eEurope: An information society for all”, który zakładał intensywne działania na rzecz rozpowszechniania w administracji publicznej oraz w innych sektorach w skali lokalnej, regionalnej i paneuropejskiej kart inteligentnych, opartych na infrastrukturze podpisu elektronicznego.Do najważniejszych projektów realizowanych w oparciu o założenia eESC należą: ABN-AMRO - Identrus, Holandia, Notaries Association, Francja, GIP-CPS, Francja, Finnish Identity Card, Finlandia, Italian Identity Card, Włochy, PKI Overheid, Holandia, Posten AB, Szwecja, ADeB, Francja, Satakunta Project, Finlandia, Social Security and Communidad Valenciana public services, Hiszpania oraz Tekes w Finlandii.Por szerzej oraz.W Europie podobne, coraz doskonalsze systemy stają się niezwykle popularne, a zastosowanie kart inteligentnych w komunikacji miejskiej coraz bardziej wielorakie i bezpieczne.W Polsce również tak zwane karty miejskie zaczynają się rozpowszechniać.Ja na razie działają one w Kaliszu oraz Warszawie [ Pobierz całość w formacie PDF ]
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • trzylatki.xlx.pl